С июля 2024 года киберпреступная группа Geo Likho целенаправленно атакует промышленные предприятия, государственные учреждения и образовательные организации в России и Беларуси. Основной интерес злоумышленников сосредоточен на авиационной отрасли и судоходных компаниях. За это время им удалось скомпрометировать около 260 жертв в России, примерно 20 - в Беларуси, а также единичные случаи заражения зафиксированы в Германии, Сербии и Гонконге. Главная цель группы - кибершпионаж, то есть долговременное закрепление в инфраструктуре жертвы для хищения конфиденциальных данных.
Описание
Метод первоначального проникновения неизменен: злоумышленники рассылают целевые фишинговые письма со ссылками на вредоносные VBE-скрипты (закодированные скрипты Visual Basic). Это необычный для современных APT-групп (продвинутых постоянных угроз) приём, который служит своеобразной "визитной карточкой" Geo Likho. Каждое письмо маскируется под официальный документ, а ссылка ведёт на архив, замаскированный под RAR-файл. Внутри архива - единственный файл с расширением .vbe, который является загрузчиком. Примечательно, что для каждой жертвы создаётся уникальный экземпляр вредоносного ПО - идентификатор жертвы жёстко зашит в коде скрипта. Это затрудняет обнаружение атаки типовыми сигнатурными методами.
После того как пользователь запускает VBE-скрипт, тот связывается с командным центром (C2) группы. В ходе недавней кампании (июль 2025 - февраль 2026 года) исследователи из "Лаборатории Касперского" обнаружили несколько сотен активных вредоносных доменов, используемых Geo Likho. Ответ сервера содержит 15 элементов, разделённых запятыми: среди них WMI-запросы для определения версии операционной системы, антивирусного решения, а также команды для загрузки второго компонента атаки. Если подключение по HTTPS не удаётся, скрипт повторяет запрос через HTTP.
Второй этап заражения - исполняемый файл, написанный на языке Delphi (например, reader.exe или images.exe). Этот модуль одновременно отображает поддельный документ-обманку, чтобы усыпить бдительность пользователя, и начинает сбор данных. Он собирает системные журналы (setupapi.dev.log, setupapi.setup.log), листинг установленных программ, а также офисные документы (doc, docx, pdf, xls, xlsx, ppt, pptx, eml, zip, 7z, rar). Кроме того, вредонос периодически делает снимки экрана и передаёт их на C2. Чтобы не пересылать одни и те же файлы многократно, он вычисляет 4-байтный хэш FNV-1a от первых 40 000 байт каждого файла и сохраняет его в папке %TEMP% в файле "6o". Если хэш уже есть, файл не отправляется повторно.
Третий компонент, написанный на C++ (например, ruby5.3.exe), расширяет список собираемых данных: добавляет изображения (jpeg, jpg), электронные таблицы (csv), презентации (odp), текстовые документы (rtf, txt). Он также способен получать от C2 команды для загрузки и исполнения дополнительных модулей, удаления хэш-файла, задания нового командного сервера или обхода механизма контроля учётных записей (UAC-bypass) через утилиту computerdefaults.exe. Всего команды передаются по протоколу HTTP с использованием уникального идентификатора жертвы, причём на каждом этапе заражения к идентификатору добавляется цифра, указывающая на номер этапа. Канал связи периодически проверяется через запросы с четырёхсимвольными случайными строками, а сервер отвечает текущей датой и временем.
Последствия успешной атаки крайне серьёзны: злоумышленники получают не только внутреннюю документацию, но и данные об установленном ПО, драйверах, версиях ОС - всё это позволяет им глубже внедриться в сеть жертвы. Учитывая, что Geo Likho нацелена на предприятия авиационной и судоходной отраслей, утечка технической документации, проектных чертежей или логистических планов может нанести значительный экономический и репутационный ущерб. Группа также стремится закрепиться в инфраструктуре надолго, что даёт ей возможность вести постоянное наблюдение за жертвой.
Атрибуция этой кампании к Geo Likho подтверждается сходством кода начальных VBE-загрузчиков, функций импланта первого этапа и расшифрованных строк с ранее описанным шпионским ПО Batavia, которое атаковало российские промышленные предприятия с марта 2025 года. Таким образом, операторы Geo Likho последовательно совершенствуют свои инструменты, но сохраняют базовые техники: целевой фишинг, уникальные образцы для каждой жертвы и трёхступенчатую архитектуру заражения.
Индикаторы компрометации
Domains
- altai-krai.com
- badgodago.com
- belgorod-energo.net
- email-file.info
- engels-prom.email
- findabearq.com
- getfilesfaster.com
- ggrheicuye.com
- justovertroo.com
- kaliningrad-gorod.net
- khabarovsk-krai.com
- kursk-network.net
- kursk-prom.com
- magnitogorsk-mash.net
- oblast-ru.com
- picture-boxing.com
- ru-exchange.com
- ryazan-gorod.com
- saratov-net.com
- spb-energo.net
- stavropol-gorod.net
- stavropol-net.com
- storage-center24.com
- surgutaero.net
- sverdlovsk-info.email
- techsurgut.com
- tver-oboron.net
- tver-prom.com
- vizioilence.com
MD5
- 0ce01054c73ec7fea934bb7f9bef4758
- 1053456499330dde618f5465a2683c6a
- 12542673cdc4200860b8749db1d3afb0
- 140e2672a823d342784104c696d4a4d2
- 27395227f8de2553d3c76c95dbd8e5b0
- 33f107316a0a6d06f4b2a0d4de57ea58
- 3fcb27b2598a4902e82ef3203ce7170c
- 455d7dc141b5b178fd9d065a2cc93bf1
- 482a64f79700721b691f68a76a3c48c9
- 4d5a9f9b369c52350b8785071e893b45
- 4fa07738f86cd96649e04c8603d1c3ba
- 5024a3a66aba7ec493f6f5f0282dbc35
- 5269065f5f7b851a49d649b176208e8e
- 53fdfd366bf7c3e0f5f18f21444e12dd
- 55f4e7513e11cd845e5f1ae4aeec440b
- 593a6e47516622e281bce338688145a9
- 5984144d61349a93506d728be4aa51ca
- 5acb8168c0eb50e14641634746bff66d
- 5cfa142d1b912f31c9f761ddefb3c288
- 60c4842c4f147b3cc3ae3e8c44c4b075
- 6a72fce31316719980ce71f3cf883d34
- 6b327c638bdef8518f30d8337c94f9ba
- 6bfea0f106901f3c92c661b741aac1cf
- 6d25b76075ee59158daece787dd5fef0
- 6f0c7d4716e7bf7f6f12ce00b0b5ea97
- 708760caf65f562f1e97a45fa582c146
- 72170132b1e36a356ddaeb55bca1ce80
- 722c420a028d9e761ed161a41acaf2e9
- 7397f93e7b3d51015950574bd27f1b8f
- 7987d8f63c8cb0ea0b0ebc6ba006678e
- 7a5f07544468e137373c288f9d41b57e
- 7ab444073231de6f2180d62382845430
- 7ab920719b0c8bb278b15f289756e168
- 7b5a5cd2f6dc88af9ab807b4ffa9cd31
- 7f623ee2f04a7cb4c1933d270c20d969
- 81c495f7680679b756db570ca5a5e75c
- 8252e43ecceac3d36fef97ad106998d9
- 8a6bbad530ae4142b93ebcb457636b13
- 8e0f1f5d5a13e4dc5f0be7e6c1880dc6
- 9127c40774d8149216cdb579a3e4e32b
- 9299e7ac2d5d4902bb04be201b41b2ac
- 92dda4e82a2105391d7a556a4c3c4a94
- 931f07b47d0cb657b023e6f645466e14
- 948bb3ca165d386c7040e0acdbcc29d2
- 94e4619b30696045701fce110d1877df
- 95370681f1aa47b6601767f931c4898d
- 9c6281cca7e5b4cd79b5e3fa9ef05dfb
- 9e1f5d642494e9e0fa1870f4623f86b6
- 9e82ad20a2263398580ccda2623c15bf
- 9f541c8f8616ba69d930bdd2a0849c11
- 9f7c5a32461d7bc75b8f1472aa61f57e
- 9fe76fadb0fda6b0eabd48dff9bd5d9a
- a075c0de2619b0ba7f0b9f176dd07e0e
- a195387c0612e1e7ca70b8bbd9258c5a
- a7f2ce3795dd82c39ad2955ca535aebb
- abc1e9a91716bee395a8a8013118668d
- b45a7f18a6083f24820df427f3271c47
- b89981f3d955f510aaf6822df2716cea
- b8d5c7e42bc77d296cd168de9cd38a6d
- bc2f3f864632b7499496d8c897c41aca
- cd8faf5137bb50b1ba627e2b52802c91
- cdfc1378236f8febd721cba31229cefa
- d6a90bcbb8e9f557f702c33f306d5072
- ea2a5bdc6dfae8966900d47d9eb8a975